Разработчики браузерного дополнения Copyfish предупредили (https://a9t9.com/blog/chrome-extension-adware/) о потере контроля за учётной записью, используемой для распространения дополнения в каталоге Chrome Web Store. Неизвестные злоумышленники захватили контроль за дополнением и выпустили новую версию, в которую встроили вредоносный код, осуществляющий подстановку навязчивых рекламных блоков и всплывающих окон на сайты. Copyfish насчитывает около 40 тысяч установок и представляет собой реализацию (https://github.com/A9T9/Copyfish) интегрированной в браузер системы распознавания текста (OCR), использующую облачный сервис ocr.space на базе OCR-библиотек Microsoft.
Ранее поставщики Adware практиковали (https://www.opennet.ru/opennews/art.shtml?num=46851) покупку (https://www.opennet.ru/opennews/art.shtml?num=38882) дополнений у авторов, которым надоело заниматься своим продуктом. Но на примере Copyfish видно, что теперь они перешли к захвату дополнений через проведение фишинг-атак. В частности, разработчики Copyfish получили поддельное письмо от службы поддержки Chrome Web Store с предупреждением о необходимости устранения выявленных в коде дополнения проблем, в случае не исправления которых дополнение будет удалено из каталога.
В тексте была ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на форму подставную форму аутентификации, после которой осуществлялся проброс на форму обсуждения проблемы на сайте chromedev.freshdesk.com. Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML. Один из команды разработчиков не заметил подвоха и ввёл свои учётные данные в подставной форме аутентификации Google (форма открывалась со страницы "https://login.chrome-extensions.top/ServiceLogin/?https://ch...).
На следующий день разработчики обнаружили, что без их ведома была выпущена новая версия 2.8.5, содержащая блоки для подстановки рекламы, а управление дополнением привязано к другому аккаунту. Разработчики обратили внимание на проблему после того как на своих системах заметили появление несвойственного просматриваемым сайтам всплывающего спама. Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успеха. Всем пользователям Copyfish для Chrome рекомендуется срочно отключить дополнение (https://chrome.google.com/webstore/detail/copyfish-%F0&...). Версия для Firefox не пострадала.
URL: https://a9t9.com/blog/chrome-extension-adware/
Новость: http://www.opennet.ru/opennews/art.shtml?num=46945
> Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успехаСаппорт у гугла есть только для тех, кто хорошие деньги платит. Остальным роботы :D
ты что.. такое же может быть только в MS.. Google он компания добра. всем добра желает.
Желает. Поэтому предоставляет робота, а не блондинистую мегеру, которая в лучшем случае скажет: "Вы что, не видите -- у нас перерыв". Просто роботы пока туповаты. Но хоть не хамят.
Ну неправда же…
Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений и уточнений. При повторении цикла 3 раза, тикет закрывается.
> Ну неправда же…Тебе хамят роботы? Наверное ты не очень хороший человек если даже роботы тебя не любят.
> Ну неправда же…
> Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений
> и уточнений. При повторении цикла 3 раза, тикет закрывается.сапорты делают то же самое, только еще нагрубить или постебаться попутно могут. роботы себе такое не позволяют - футбол вежливый, даже в 2 часа ночи в воскресенье.
Да уж, всегда думал, что с поддержкой у Google проблем нет, пока лично не столкнулся с явным багом. Отправил через разные формы уведомления о проблемах, но ни одного ответа по существу не получил, только отмазки от ботов в стиле благодарим за обращение, проверьте всё ещё раз и прочитайте руководство пользователя. Хотя я всё подробно разжевал, как повторить проявление бага. В официальном форуме пришла куча подтверждений от обычных пользователей, у которых эта проблема всплывала, но никто из сотрудников не отреагировал.
если ты не понимаешь, что найденый баг надо писать на https://groups.google.com/a/chromium.org/forum/#!forum/chrom... или blink-dev, а не "через разные формы уведомления о проблемах" то ты в принципе ни одного бага ни найти, ни нормально описать не можешь
То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:
> То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:и причём тут расширение для распознования текста?
а гугель может и через год раздуплиться, он такой...
Благодаря этой новости, я узнал, что для Firefox есть OCR-дополнение. Давно напрягало,что для Хплма есть Project Naptcha,а для Firefox ничего подобного найти не удавалось.
А какое применение у ocr в браузере?
Ну, например, чтобы картинку с текстом на чужом языке распознать, чтобы потом перевести, когда под рукою нет предназначенной на то программы.
> А какое применение у ocr в браузере?китайцы почему-то обожают в своих инструкциях и описаниях сканировать бумажку с иероглифами, чтоб лаовай потрахался, а не просто так скопировал в гуглтранслейт
просто задолбаешься иероглифы на клавиатуре набирать, вот они и фоткают
Банально - ввести китайскую капчу. Или текст скопировать с картинки иногда нужно.Но, всё же, Copyfish не так удобно, как Project Naptcha. Требует сначала нажать иконку, потом обвести текст, а Naptcha автоматически распознаёт все картинки без участия пользователя - т. е. просто выделяешь текст с картинки, словно это обычный текст.
Надеюсь, что Naptcha адаптируют для Firefox, зря что ли Mozilla через пару выпусков перейдёт на новой API дополнений.
> ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на подставную форму аутентификацииНеужели ещё остались идиоты, открывающие короткие ссылки?
Как минимум 99% пользователей винды.
Статистика получена путём опроса трёх пользователей (родители и сосед по парте)?
Нельзя получить результат в 99% опросив менее 100 человек. Чистая математика/логика.
Можно, если ввести доп. коэффициетны и использовать стат. методы.
Продолжай учить математику.
еще месяц потерпеть осталось до школа. Тока математику больше не прогуливай, а то так и будешь дальше позориться
> Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML.Оно же ведь как, пока петух жареный не клюнет -- "Это современные реалии, добро пожаловать в 21 век, динозавры! HTML в письмах не костыль, а дань унификации! Как можно жить, если нельзя выставить красивый темно-серый фон и торжественный бордово-красный СomicSans 5px в качестве шрифтов для получателя?"
Кстати, в оригинале там идет еще:
> Note that the bitly link was not directly visible in the phishing email, as it was an HTML-email.
> That is another lesson learned: Back to standard, text-based email as the default.
> Мы пытались отправить вам электронное письмо в формате HTML (с изображениями и текстом), но произошла ошибка.
> Для просмотра данного письма в Вашем браузере пройдите по ссылке:© PayPal
Собственно, ничего нового.Даже веб разрабы покупаются на глупый fishing. Я ввожу пароли на сайтах только 1) если сам их открыл из истрии/закладок 2) проверив SSL сертификат.
DNS резолвер у меня локальный, и DNSsec включен.
// b.
Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?
>> DNSsec включен.
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?Вы уверены, что знаете, что такое DNSSEC?
https://tools.ietf.org/html/rfc4033#page-7
> The Domain Name System (DNS) security extensions provide origin
> authentication and integrity assurance services for DNS data,
> including mechanisms for authenticated denial of existence of DNS data.
>
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?перехватывает, конечно. и даже усердно читает. но ничего не понимает, потому что dnscrypt, со сверкой ответов с нескольких рандомных серверов.
Вот это трындец